Computer und IT
Die Macht der Ambivalenz
Beim Umgang mit persönlichem Wissen stellt sich die Frage, wie Gedanken und persönliche Zusammenhänge mit Hilfe von Medien langfristig abgelegt, wiederverwendet, kommuniziert und maschinell weiterverarbeitet werden können. Dabei zeigt sich ein ambivalentes Spannungsfeld zwischen intuitiver Arbeit mit persönlichen Gedanken auf der einen Seite und strukturierter Ordnung zur Wiederverwendung und maschinellen Verarbeitung auf der anderen Seite.In diesem Buch wird das Spannungsfeld beleuchtet und ein Anforderungskatalog für Lösungen präsentiert, die sich dem zu stellen versuchen, sogenannte Personal Knowledge Graphen (PKGs). Außerdem werden komplexe, persönliche Use Cases vorgestellt, die mit Hilfe eines vom Autor entwickelten Personal Knowledge Graph praktisch umgesetzt wurden. Sie stellen einige innovative Ansätze im Umgang mit dem Spannungsfeld vor. Zusätzlich wird eine Technologie-unabhängige Perspektive präsentiert, da vorhandene Lösungen noch in den Kinderschuhen stecken..- Einleitung.- Der reziprok-ambivalente Aspekt des menschlichen Denkens.- Medien.- Die Potentiale eines möglichen reziprok-ambivalenten Mediums.- Personal Knowledge Graph (PKG).- Der Zettelkasten von Niklas Luhmann.- Anforderungskatalog.- Ein reziprok-ambivalenter Ansatz: nOMod.- Die Herausforderungen.- Das Zusammenspiel der Unterstützungspotentiale und Ausblick.- Literaturverzeichnis.
Certified Kubernetes Administrator Study Companion
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
AI Frameworks Enabled by Blockchain
Blockchain technology offers a powerful foundation for building trust, privacy and verifiability into AI frameworks. This book will focus on how a blockchain can enable AI frameworks and applications to scale in a responsible fashion, reshaping the future of numerous industries from financial markets to healthcare and education. You’ll see that in the next wave of AI products, blockchain can provide a “Trust Layer,” a fundamental feature previously only implemented for parties within a blockchain network. The provable consensus algorithms and oracles previously implemented in blockchains can be extended to autonomous agents that are integrated with large language models (LLMs) and future applications. Finally, you’ll learn that safety is a major concern for practical applications of AI and blockchain can help mitigate threats due to the decentralized nature. As such, there will be significant discourse on how blockchain can provide enhanced security against prompt injections, LLM-hijacking for dangerous information and privacy. These ideas were studied rigorously when large financial institutions were releasing their own blockchains and distributed ledger protocols with a heavy focus privacy. AI is undergoing a Cambrian explosion this year with foundational models emerging for all major domains of study, however, most such models lack the capacity to externally validate for the “correctness” of a fact, or reply made by the LLM. Similarly, there are no definitive methods to distinguish between meaningful insights and hallucination. These challenges remain at the forefront of AI research, and AI Frameworks Enabled by Blockchain aims to translate technical literature into actionable and practical tips for the AI domain. What You Will Learn · Bring a layer of accuracy to generative AI where a non-generative component behaves as guardrails · Protect users from harmful biases as well as hallucinations. · See how blockchain plays a role in aligning AI with human interests. · Review use-cases and real-world applications from parties that have invested a significant amount in building technology stacks utilizing both. Who This Book Is For Enterprise users and policy makers in the field of Professional and Applied Computing Introduction.- 1. AI Enabled Blockchain.- 2.Behold the Dreamers.- 3.The Gold Rush: Mining Bitcoin.- 4.Foundations of a blockchain beyond Bitcoin.- 5. Unpacking Ethereum.- 6.Decentralized organizations.- 7. The DAO Hacked.- 8.High-Performance Decentralized Computing.- 9.Blockchain in Funding for Science.- 10.Large Language Multimodesl and Autonomous Agents.- 11.Generative AI in Healthcare.- 12.Technological Revolutions and Financial Capital.- 13.Blockchain-based Consortia as a Service.- 14.Blockchain-based Standards for Healthcare and AI.- 15.Blockchain in Government and Enterprise.- 16.Beyond AI and Blockchain: A roundtable conversation.
Apache Kafka (2. Auflg.)
Apache Kafka ist der Goldstandard für Streaming- Datenplattformen und Kernbestandteil moderner Echtzeitdaten-Architekturen. Es ermöglicht einen nahtlosen Datenfluss zwischen verschiedenen Services, IT-Systemen und Teams in Unternehmen. Kafkas solides Design gewährleistet hohe Ausfallsicherheit und reibungslose Skalierbarkeit.Dieses Buch ist ein praktischer Leitfaden für IT-Fachleute, die Kafka in datenintensive Anwendungen und Infrastrukturen integrieren. Von der Einrichtung von Kafka-Clustern über das Produzieren und Konsumieren von Nachrichten bis zur Integration in Unternehmenssysteme – leicht verständlich wird das nötige Wissen für zuverlässige und skalierbare Kafka-Anwendungen vermittelt.Neu in der 2. Auflage: Das Buch wurde vollständig überarbeitet und um den umfangreichen Teil „Kafka im Unternehmenseinsatz“ erweitert. Dieser behandelt ausführlich Kafka Connect zur Systemintegration, Stream-Processing, Governance-Aspekte sowie eine praxisnahe Referenzarchitektur. Zusätzlich bietet das Buch erweiterte Einblicke in Monitoring, Desaster Management und Kafkas Rolle in modernen Datenarchitekturen.Anatoly Zelenin und Alexander Kropp begeistern sich seit ihrer Kindheit für IT und arbeiten heute als Experten für Echtzeitdaten und moderne IT-Architekturen mit Fokus auf Apache Kafka. Anatoly begeistert mit seinen Trainings Teams und bringt sie aufs nächste Kafka-Level. Alexander gestaltet aktiv Cloud- Plattformen mit Kubernetes und entwickelt kreative IT-Lösungen. Als Teil der DataFlow Academy verhelfen sie Unternehmen durch praxisnahe Trainings und Beratung zum Erfolg mit Echtzeitdaten.Aus dem Inhalt Kafka-Grundlagen und Architektur: Vom Aufbau bis zur Verwaltung von Clustern Zentrale Konzepte: Topics, Nachrichten, verteilte Logs und Zuverlässigkeit Tiefer Einblick: Cluster-Management, Nachrichten produzieren, konsumieren und bereinigen Kafka im Unternehmenseinsatz: Kafka Connect, Stream-Processing, Governance und Referenzarchitektur Betriebliche Aspekte: Monitoring, Alerting und Desaster Management Kafka in modernen Architekturen: Vergleich mit anderen Technologien und praktische Einsatzszenarien
IT-Sicherheitsmanagement
Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI-Grundschutz Umfassendes Praxiswissen für IT-Security-Manager Daten werden heutzutage in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Dieser Praxisleitfaden wird Ihnen als IT-Security-Manager helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben zurechtzufinden. Typische Fragestellungen und Antworten für den Berufsalltag Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. Praxisleitfaden und Nachschlagewerk So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung Thomas W. Haricharbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
IT-Sicherheitsmanagement
Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI-Grundschutz Umfassendes Praxiswissen für IT-Security-Manager Daten werden heutzutage in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Dieser Praxisleitfaden wird Ihnen als IT-Security-Manager helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben zurechtzufinden. Typische Fragestellungen und Antworten für den Berufsalltag Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. Praxisleitfaden und Nachschlagewerk So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung Thomas W. Haricharbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
Programmieren lernen mit JavaScript (4. Auflg.)
Programmieren lernen mit JavaScript in aktueller 4. Auflage aus Juli 2025.Starte deine Programmierreise mit unterhaltsamen Spielen und kleinen Projekten! Du benötigst keine Vorkenntnisse oder spezielle Hardware – dein Computer genügt vollkommen. Deine erstellten Programme laufen direkt im Browser und sind einfach mit Freunden zu teilen, egal welches Betriebssystem sie nutzen. Mit JavaScript erlernst du die Sprache, die das Herzstück fast jeder Webseite bildet. Beginne mit den Grundlagen und arbeite dich bis zu grafischen Spielen und Animationen vor.An die Tasten, fertig, los! Dem Computer Befehle geben Beim Programmieren bist du der Chef. Du musst nur genau wissen, welche Befehle der Computer versteht. Die wichtigsten stehen gleich im ersten Kapitel. Am liebsten Spiele Programmieren kann man alles mögliche, von der Rechenaufgabe bis zur Waschmaschine. Weil Spiele immer noch am meisten Spaß machen, gibt es hier in fast jedem Kapitel ein eigenes Spiel. Jedes ist so verschieden, dass du immer etwas Neues lernst. Grafik und Animation Natürlich soll es auch gut aussehen. Farben, Grafik und Animationen gehören dazu. Mehr noch: Du bindest Bibliotheken ein, programmierst eigene Objekte und Diagramme und lässt Spielsteine gerade so schnell zu Boden fallen, dass sie eine schöne Herausforderung darstellen.Das alles ist für dich dabei: Einstieg mit Browser und Texteditor Erste Schritte mit JavaScript und HTML Quiz, Rechenkönig, Textadventure Ein Grafik-Framework benutzen Fehler finden Farben und Animationen Inhaltspunkt Diagramme erstellen Objektorientiert programmieren Tetris nachprogrammieren Künstliche Intelligenz nutzen Leseprobe (PDF-Link) »Dem Computer Regeln beizubringen, ist ganz leicht. Und Spiele selbst zu programmieren macht noch mehr Spaß, als welche zu spielen.« Stephan Elter ist Softwareentwickler und verwendet JavaScript seit vielen Jahren – neben PHP, Java und einer Menge anderer Sprachen.
Generative KI mit Python
Ihr Guide für die eigene RAG-Anwendung! Freuen Sie sich auf einen umfassenden Einstieg in die Welt der Generativen KI mit Python. Dieses Buch deckt Schlüsselkonzepte wie Large Language Models (LLMs), LangChain, Vektor-Datenbanken und Retrieval-Augmented-Generation (RAG) ab. Sie lernen die Grundlagen des Prompt Engineering kennen und erfahren, wie Sie Agentensysteme entwickeln und deployen.Mit praxisnahen Beispielen und klaren Erklärungen tauchen Sie tief in die Materie ein – ideal für alle, die Generative KI-Lösungen mit Python umsetzen wollen. Aus dem Inhalt Große Sprachmodelle (LLMs und LMMs) Prompt Engineering Sprachanalyse (NLP) Vektordatenbanken LangChain HuggingFace CrewAI AutoGen Agentensysteme OpenAI- und andere APIsLeseprobe (PDF)
Hardware & Security (2. Auflg.)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)
Microsoft Copilot und Copilot Pro
Der KI-Assistent von Microsoft wird in diesem neuen Buch in der frei zugänglichen Basisversion und in der kostenpflichtigen Pro-Version anschaulich vorgestellt. Wolfram Gieseke zeigt Ihnen die Möglichkeiten, aber auch die Unterschiede der beiden Versionen auf und erläutert die Copilot-Technologie mit all ihren Funktionen.Viele Beispiele aus der täglichen Praxis zeigen dem Leser, wie er künstliche Intelligenz gewinnbringend für sich nutzen kann. Microsoft-365-Nutzer erfahren, wie sie mit Copilot Pro von neuartigen Assistenten bei Word, Excel, PowerPoint und Outlook profitieren.Dank zahlreicher Tipps wird der Microsoft Copilot schnell zum wertvollen Helfer, den man nicht mehr missen möchte.Aus dem Inhalt: Einführung in die Versionen, ihre Unterschiede und Einsatzmöglichkeiten Mit den richtigen Prompts zu guten Ergebnissen kommen Recherchieren mit dem KI-Assistenten Texte und Bilder generieren mit Copilot Copilot in den Microsoft-365-Tools Word, Excel, PowerPoint und Outlook nutzen Praktische Übungen mit Tipps & Tricks
A Practical Guide to Generative AI Using Amazon Bedrock
This comprehensive guide gives you the knowledge and skills you need to excel in Generative AI. From understanding the fundamentals to mastering techniques, this book offers a step-by-step approach to leverage Amazon Bedrock to build, deploy, and secure Generative AI applications.The book presents structured chapters and practical examples to delve into key concepts such as prompt engineering, retrieval-augmented generation, and model evaluation. You will gain profound insights into the Amazon Bedrock platform. The book covers setup, life cycle management, and integration with Amazon SageMaker. The book emphasizes real-world applications, and provides use cases and best practices across industries on topics such as text summarization, image generation, and conversational AI bots. The book tackles vital topics including data privacy, security, responsible AI practices, and guidance on navigating governance and monitoring challenges while ensuring adherence to ethical standards and regulations.The book provides the tools and knowledge needed to excel in the rapidly evolving field of Generative AI. Whether you're a data scientist, AI engineer, or business professional, this book will empower you to harness the full potential of Generative AI and drive innovation in your organization.WHAT YOU WILL LEARN* Understand the fundamentals of Generative AI and Amazon Bedrock* Build Responsible Generative AI applications leveraging Amazon Bedrock* Know techniques and best practices* See real-world applications* Integrate and manage platforms* Handle securty and governance issues* Evaluate and optimze models* Gain future-ready insights* Understand the project life cycle when building Generative AI ApplicationsWHO THIS BOOK IS FORData scientistys, AI/ML engineers and architects, software developers plus AI enthusiasts and studenta and educators, and leaders who want to evangelize within organizatiosChapter 1: Introduction to Generative AI.- Chapter 2: Generative AI with AWS.- Chapter 3: Introduction to Amazon Bedrock.- Chapter 4: Overview of Prompt Engineering and In-Context Learning.- Chapter 5: Overview of Use Cases in this Book.- Chapter 6: Overview of Retrieval-Augmented Generation (RAG).- Chapter 7: Overview of Amazon Bedrock Knowledge Base.- Chapter 8: Overview of Safeguard's Practice.- Chapter 9: Overview of Amazon Bedrock Agents.- Chapter 10: Overview of Model Customization.- Chapter 11: Overview of Model Evaluation.- Chapter 12: Overview of Best Model Selection and Best Practices.- Chapter 13: Overview of Security and Privacy of Amazon Bedrock.- Chapter 14: Overview of GenAIOps.- Chapter 15: Overview of Prompt Management.- Chapter 16: Overview of Prompt Flow. – Chapter 17: Overview of Provisional Throughput. – Chapter 18: Overview of Image Capabilities. – Chapter 19: Overview of Multimodal Capabilities. – Chapter 20: Conclusion.
Migration nach SAP S/4HANA
SAP S/4HANA in der Cloud oder On-Premise? Systemkonvertierung oder Neuimplementierung? Diese 5. Auflage bietet für jedes Szenario die richtige Anleitung. Sie unterstützt Ihr Migrationsprojekt, erklärt Tools wie das SAP S/4HANA Migration Cockpit, KI-Funktionen, RISE with SAP System Transition Workbench und SAP Central Business Configuration. Aus dem Inhalt: Betriebsmodelle und MigrationsszenarienSystemkonvertierung, Neuimplementierung, TransformationRISE with SAPSAP BTPVorbereitung des Umstiegs auf SAP S/4HANASAP ActivateMigration Cockpit und Migration Object ModelerSAP Central Business ConfigurationMaintenance PlannerSoftware Update ManagerDowntime-OptimierungKünstliche Intelligenz Vorwort ... 19 Einleitung ... 21 TEIL I SAP S/4HANA -- die Grundlagen ... 29 1. SAP S/4HANA -- Anforderungen und Leistungen ... 31 1.1 ... Herausforderungen an die Unternehmenswelt der Zukunft ... 32 1.2 ... Das Versprechen von SAP S/4HANA ... 42 2. Was unterscheidet SAP S/4HANA von der klassischen SAP Business Suite? ... 49 2.1 ... Die Schwerpunkte und Zielsetzungen der Lösungen im Vergleich: SAP S/4HANA und der digitale Kern ... 49 2.2 ... Vereinfachungen ... 52 2.3 ... Die Clean-Core-Strategie ... 53 2.4 ... Das Datenmodell und die Datenbank SAP HANA ... 55 2.5 ... Die SAP-Fiori-Benutzeroberflächen ... 63 2.6 ... Schnittstellen ... 70 2.7 ... SAP S/4HANA Embedded Analytics ... 71 3. Cloud, on-premise und hybride Szenarien ... 75 3.1 ... Betriebsmodelle im Überblick ... 76 3.2 ... SAP-S/4HANA-Produktfamilie ... 81 3.3 ... Betriebsmodelle im Vergleich ... 88 3.4 ... RISE with SAP ... 94 3.5 ... SAP Business Technology Platform ... 96 3.6 ... Erweiterbarkeit von SAP S/4HANA ... 116 TEIL II Vorbereitung auf den Umstieg auf SAP S/4HANA ... 129 4. Welche Umstiegsoptionen gibt es? ... 131 4.1 ... Grundsätzliche Vorüberlegungen ... 131 4.2 ... Die drei Szenarien für den Umstieg ... 137 5. Auswahl Ihres Übergangsszenarios ... 159 5.1 ... Die Verfahren und die Auswahlhilfen im Überblick ... 159 5.2 ... Ihre eigene Roadmap erstellen ... 165 5.3 ... Die wichtigsten Kriterien für Ihre Entscheidung ... 182 6. Trial-Systeme und Content zum Ausprobieren ... 187 6.1 ... Das SAP-S/4HANA-Trial-System ... 188 6.2 ... SAP S/4HANA Fully-Activated Appliance ... 190 6.3 ... Lösungsumfang der SAP S/4HANA Fully-Activated Appliance ... 194 6.4 ... SAP Discovery Center und das SAP AppHaus ... 197 TEIL III Migration durch Systemkonvertierung nach dem Brownfield-Ansatz ... 215 7. Vorbereitung der Systemkonvertierung ... 217 7.1 ... Das Systemkonvertierungsprojekt im Überblick ... 218 7.2 ... Systemvoraussetzungen und -prüfungen ... 226 8. Ausführung der Systemkonvertierung ... 267 8.1 ... Den Software Update Manager verwenden ... 267 8.2 ... Aktivitäten nach dem SUM ... 273 8.3 ... Abschätzung und Reduzierung der Downtime ... 287 8.4 ... Konvertierungsziel Hyperscaler ... 295 8.5 ... Erkenntnisse aus bisherigen Kundenprojekten ... 301 TEIL IV Neuimplementierung und Datenmigration nach dem Greenfield-Ansatz ... 305 9. SAP Activate ... 307 9.1 ... Inhalte von SAP Activate ... 308 9.2 ... Phasen von SAP Activate ... 320 9.3 ... SAP-Activate-Roadmaps für die SAP-S/4HANA-Produktfamilie ... 321 10. Installation von SAP S/4HANA in der On-Premise-Version oder in der Private Cloud ... 325 10.1 ... Voraussetzungen und Überblick ... 325 10.2 ... Installation ... 327 11. Einrichtung und Konfiguration von SAP S/4HANA Cloud ... 337 11.1 ... Zielsetzung und Überblick ... 337 11.2 ... Systemlandschaft ... 339 11.3 ... Festlegung des Lösungsumfangs ... 345 11.4 ... Konfigurationsmanagement ... 356 11.5 ... SAP Central Business Configuration mit SAP Activate und SAP Cloud ALM ... 362 12. Planen der Datenmigration ... 365 12.1 ... Datenmigration mit SAP Activate ... 366 12.2 ... Phasen der Datenmigration ... 375 12.3 ... Projektplanung mithilfe von SEAMAP ... 398 12.4 ... Werkzeuge zur Datenmigrationsplanung ... 409 13. SAP S/4HANA Migration Cockpit ... 419 13.1 ... Datenmigration mit dem SAP S/4HANA Migration Cockpit ... 420 13.2 ... Übertragungsoption 1: Daten mithilfe von Staging-Tabellen migrieren ... 426 13.3 ... Übertragungsoption 2: Daten direkt aus dem SAP-System migrieren ... 536 13.4 ... Update und Upgrades in SAP S/4HANA ... 568 13.5 ... Performance-Aspekte ... 571 14. Unterstützende Anwendungen ... 575 14.1 ... Setzen des Migrationsstichtags für Finanzobjekte ... 576 14.2 ... Status der Datenmigration prüfen ... 585 14.3 ... Migrationsobjekte erkunden ... 603 14.4 ... Selektionsprozess analysieren ... 610 15. SAP S/4HANA Migration Object Modeler ... 619 15.1 ... Genereller Aufbau des SAP S/4HANA Migration Object Modelers ... 621 15.2 ... Modellierung für die Datenmigration mit Staging-Tabellen in SAP S/4HANA ... 625 15.3 ... Modellierung für die Datenmigration mit Staging-Tabellen in SAP S/4HANA Cloud ... 671 15.4 ... Modellierung für den direkten Transfer von Daten aus SAP-Systemen in SAP S/4HANA ... 674 15.5 ... Modellierung für die Datenmigration mit dem direkten Transfer aus SAP-Systemen in SAP S/4HANA Cloud ... 695 15.6 ... Fazit und weitere nützliche Informationsquellen ... 703 16. Rapid Data Migration ... 707 16.1 ... Werkzeuge ... 707 16.2 ... Architektur ... 709 16.3 ... Migrations-Content ... 713 16.4 ... Anbindung der Quellsysteme ... 722 16.5 ... Profiling der Daten ... 724 16.6 ... Feld-Mapping ... 728 16.7 ... Werte-Mapping und Umschlüsselungstabellen ... 735 16.8 ... Validierung der Daten ... 742 16.9 ... Daten importieren ... 746 16.10 ... Monitoring ... 748 16.11 ... IDoc-Performance-Optimierung ... 751 17. Vergleich der Datenmigration und Modellierungswerkzeuge ... 755 17.1 ... Vergleich der Datenmigrationswerkzeuge ... 756 17.2 ... Vergleich der Modellierungswerkzeuge ... 764 17.3 ... Fazit ... 768 17.4 ... Schlusswort und Ausblick ... 770 Das Autorenteam ... 771 Index ... 775
Das neue ABAP-Kochbuch
Dieses Buch präsentiert neue und erprobte Lösungswege für die wichtigsten Aufgaben und Problemstellungen der ABAP-Entwicklung. Erfahrene Entwickler zeigen Ihnen, welche Herangehensweisen sich in der täglichen Praxis als einfach, schnell und praktikabel erwiesen haben. Dabei stehen die neuen Programmiermodelle und -Frameworks ABAP Cloud und ABAP RESTful Application Programming Model im Fokus. Mit zahlreichen Workshops und »Rezepten« führt Sie das Buch Schritt für Schritt durch die wichtigsten Programmiertechniken und -Tools. Aus dem Inhalt: Systemfelder und LaufzeitinformationenCustomer Data BrowserAnwendungslogÄnderungsbelegeSperrobjekteNummernkreisobjekteDatei-UploadHintergrundverarbeitungParallelisierungE-Mail-VersandDokumentation Einleitung ... 15 1. Einführung in die moderne ABAP-Entwicklung ... 21 1.1 ... Die Rolle von ABAP in der SAP-Entwicklung ... 22 1.2 ... Das neue Entwicklungsmodell für ABAP ... 24 1.3 ... Die ABAP-Sprachversion ... 26 1.4 ... Über Release-Kontrakte freigegebene APIs ... 31 1.5 ... Entwicklungsumgebung ... 32 1.6 ... Programmiermodell ... 33 1.7 ... Einsatzszenarien für ABAP Cloud ... 35 1.8 ... ABAP-Releases On-Premise und in der Cloud ... 38 1.9 ... Einschränkungen abhängig vom Release und der Laufzeitumgebung ... 40 1.10 ... Zusammenfassung ... 41 2. Das Anwendungsszenario ... 43 2.1 ... Konzept der Beispielanwendung ... 44 2.2 ... Erstellung von Dictionary-Objekten ... 47 2.3 ... Generierung einer RAP-Anwendung ... 55 2.4 ... Erstellung von Assoziationen ... 70 2.5 ... Anwendungsszenario aus Anwendersicht ... 77 2.6 ... Zusammenfassung ... 81 3. Umgang mit Systemfeldern und Laufzeitinformationen ... 83 3.1 ... Systemfelder in ABAP Cloud ... 84 3.2 ... Überblick über die verfügbaren APIs ... 87 3.3 ... Zugriff auf Zeitinformationen ... 87 3.4 ... Zugriff auf Benutzerdaten ... 95 3.5 ... Zugriff auf technische Informationen der aktuellen Programmausführung ... 97 3.6 ... Zugriff auf Meldungen ... 99 3.7 ... Zugriff auf Systeminformationen ... 100 3.8 ... Zusammenfassung ... 103 4. Tabellenanalyse ... 105 4.1 ... Tabellenanalyse mit dem Kundendaten-Browser ... 106 4.2 ... Tabellenanalyse mit den ABAP Development Tools ... 113 4.3 ... Zusammenfassung ... 117 5. Tabellenpflege mit Business Configuration Maintenance Objects ... 119 5.1 ... Überblick über das neue Tabellenpflegekonzept ... 120 5.2 ... Customizing-Tabellen anlegen ... 122 5.3 ... Business Configuration App generieren ... 134 5.4 ... Berechtigungen vergeben ... 142 5.5 ... Konfiguration aus Anwendersicht ... 147 5.6 ... Einstellungen im Business Configuration Maintenance Object ... 154 5.7 ... Lebenszyklusverwaltung mit Deprecation ... 156 5.8 ... Dokumentation von Business Configuration Maintenance Objects ... 159 5.9 ... Zusammenfassung ... 161 6. Anwendungsprotokolle ... 163 6.1 ... Anwendungsprotokoll für das Anwendungsbeispiel ... 164 6.2 ... Pflege von Anwendungsprotokollobjekten und unterobjekten ... 168 6.3 ... Die BALI-API ... 172 6.4 ... Erstellung eines Protokolls ... 174 6.5 ... Speichern eines Protokolls ... 186 6.6 ... Protokolle anzeigen ... 188 6.7 ... Zusammenfassung ... 190 7. Änderungsbelege ... 193 7.1 ... Änderungsbelegobjekte in den ABAP Development Tools pflegen ... 195 7.2 ... Protokollierung über die generierte Klasse aufrufen ... 199 7.3 ... Änderungsbelegfortschreibung mit dem ABAP RESTful Application Programming Model ... 207 7.4 ... Änderungsbelege anzeigen ... 213 7.5 ... Zusammenfassung ... 214 8. Sperrobjekte ... 215 8.1 ... Sperrverfahren im Datenbankumfeld ... 216 8.2 ... Sperren auf der ABAP-Plattform ... 219 8.3 ... Verwendung von Sperrobjekten ... 220 8.4 ... API für Sperrobjekte ... 222 8.5 ... Integration in das Anwendungsbeispiel ... 229 8.6 ... Zusammenfassung ... 233 9. Nummernkreisobjekte ... 235 9.1 ... Nummernkreise in SAP-Systemen ... 236 9.2 ... Pflege eines Nummernkreises ... 236 9.3 ... API für Nummernkreisobjekte ... 241 9.4 ... Nummernvergabe im ABAP RESTful Application Programming Model ... 245 9.5 ... Zusammenfassung ... 254 10. Hintergrundverarbeitung ... 257 10.1 ... Entwicklung einer Ausführungslogik ... 258 10.2 ... Erstellung von Anwendungsjobs ... 263 10.3 ... Prüfungen ... 273 10.4 ... Protokollierung ... 278 10.5 ... Zusammenfassung ... 280 11. E-Mail-Versand ... 283 11.1 ... Konfiguration und Überwachung des E-Mail-Versands ... 284 11.2 ... ABAP Cloud API für den E-Mail-Versand ... 287 11.3 ... Integration des Newsletter-Versands in das Rezeptportal ... 294 11.4 ... Zusammenfassung ... 300 12. Parallelisierung von Anwendungslogik ... 303 12.1 ... Parallelisierung auf der ABAP-Plattform ... 305 12.2 ... Die Klasse »CL_ABAP_PARALLEL« ... 306 12.3 ... Refactoring des Anwendungsbeispiels ... 310 12.4 ... Zusammenfassung ... 322 13. Datei-Upload ... 325 13.1 ... Erweiterung des Anwendungsbeispiels um die Option des Datei-Uploads ... 326 13.2 ... Zusammenfassung ... 334 14. Umgang mit Excel-Dateien ... 335 14.1 ... Erstellen einer Excel-Datei ... 339 14.2 ... Auslesen einer Excel-Datei ... 351 14.3 ... Zusammenfassung ... 361 15. Dokumentation von Entwicklungsobjekten ... 363 15.1 ... ABAP Doc ... 364 15.2 ... Knowledge Transfer Document ... 371 15.3 ... Zusammenfassung ... 378 16. Berechtigungen ... 379 16.1 ... Berechtigungsprüfungen für Leseoperationen ... 380 16.2 ... Berechtigungsprüfungen für Änderungsoperationen ... 386 16.3 ... Zusammenfassung ... 394 17. Nutzung von APIs ... 397 17.1 ... Die passenden APIs finden ... 398 17.2 ... RAP-basierte APIs per EML aufrufen ... 412 17.3 ... Zusammenfassung ... 416 18. Erweiterungen in ABAP Cloud ... 419 18.1 ... Key-User-Erweiterbarkeit ... 420 18.2 ... Entwicklererweiterbarkeit ... 442 18.3 ... Zusammenfassung ... 451 19. Ausblick ... 453 Anhang ... 453 A ... Installation der Beispielanwendung ... 461 B ... Namenskonventionen für die Beispielanwendung ... 463 C ... Installation der ABAP Development Tools ... 467 Das Autorenteam ... 469 Index ... 471
Programmieren lernen mit JavaScript
Entdecke mit JavaScript die Sprache, die hinter fast jeder Webseite steckt, und programmiere Spiele und Anwendungen, die einfach Spaß machen. Steig direkt ein, du brauchst nur deinen Computer und dieses Buch. Es zeigt dir alles von den ersten Befehlen bis zu Grafik und Animation – Schritt für Schritt und an vielen Beispielen. Deine Programme kannst du direkt im Browser laufen lassen und leicht an Freunde weitergeben, ganz unabhängig vom Betriebssystem. Ran an die Tasten, fertig, los! Aus dem Inhalt: Einstieg mit Browser und TexteditorErste Schritte mit JavaScript und HTMLQuiz, Rechenkönig, TextadventureEin Grafik-Framework benutzenFehler findenFarben und AnimationenInhaltspunktDiagramme erstellenObjektorientiert programmierenTetris nachprogrammierenKünstliche Intelligenz nutzen Vorwort ... 17 Materialien zum Buch ... 18 Über dieses Buch ... 19 1. HTML ... 33 Die Befehle -- Tags ... 34 Deine erste Webseite ... 41 Tags tieferlegen und verchromen -- Attribute ... 45 2. Hallo Welt ... 49 So kommen Programme in die Webseite ... 50 Ein kleines Meldungsfenster -- der Einstieg ... 52 Und so kommt das JavaScript in die Webseite ... 53 Das Handy fällt nicht weit vom Stamm -- der gute alte Galileo und warum auch Formeln Spaß machen ... 57 Wie schreibe ich »?« in JavaScript? ... 58 Wohin mit dem Ergebnis? ... 59 Allheilmittel gegen Vergesslichkeit -- die Variablen ... 63 Vom Handyweitwurf zum ersten Spiel ... 68 Lasst die Spiele beginnen ... 74 Die erste Schleife geht auch ohne Schnürsenkel ... 75 Waren da hinten nicht gerade noch der Bernd und die Alfi? Dort, wo jetzt das Monster steht? ... 78 Falls es mal nicht klappt ... 81 3. Zufall, Spaß und Logik ... 85 Zahlen raten ... 86 Die Anleitung haben wir -- bauen wir unser Programm ... 87 Was macht der Programmcode denn da? ... 89 »Hey, mach's noch mal« -- Schleifen mit »do-while« ... 92 Das fertige Programm ... 94 Schere, Stein, Papier ... 98 Das »if« und das »else« ... 105 Sag mal, stimmt die Formel so? Formeln, Bauchgefühle, Tests ... 107 4. CodeBreaker ... 111 Die geheime Zahl ... 112 Von der Beschreibung zum Programm ... 113 Nur der Teufel steckt so tief im Detail und alle, die programmieren -- »else if« ... 118 Tunen, tieferlegen, lackieren und Locken eindrehen ... 124 JavaScript über Klicks auf HTML-Elemente aufrufen ... 129 5. Bubbles, Blasen und Arrays ... 137 Erst einmal alles fürs Sortieren ... 138 Arrays -- die Vereinsmeier unter den Variablen ... 138 Werte lesen, schreiben und auch wieder vergessen ... 140 The sort must go on ... oder so ähnlich ... 142 Bubblesort mit Computer ... 144 Feinschliff ... 151 Das Ende der weißen Seiten ist nahe ... 157 Etwas schicke Kosmetik ... 165 Die volle Funktion für Bubblesort ... 165 6. Quiz ... 169 Tieferlegen und verchromen -- alles mit CSS ... 175 Dreimal darfst du raten ... 178 Vom richtigen Mischen und von anonymen Funktionen ... 185 Die Sache mit der Henne, dem Ei und dem besten Anfang ... 188 Das Quiz starten ... 193 7. Rechenkönig ... 201 Die Benutzeroberfläche ... 202 Zuerst die Funktionen und die Variablen ... 206 Der Spieler ist am Zug ... 218 Das Programm als Ganzes ... 220 Nicht für die Ewigkeit -- aber länger als nur für eine Sitzung ... 223 8. Textadventure ... 233 Wie setzen wir das um? ... 235 JSON -- ein kuscheliges Zuhause für Daten und Geschichten ... 238 Zeit für etwas HTML und CSS ... 242 Von JSON zu JavaScript ... 246 Zuerst die grundlegende Funktionalität -- der Prototyp ... 250 Nach dem Prototyp ... 254 Aus den Nummern die wirklichen Texte holen ... 256 Teile und herrsche -- mehr als nur eine Datei ... 262 9. Hammurabi ... 269 Wie funktioniert das Spiel? ... 270 Die Regeln -- im Detail ... 274 Unsere Zufallszahlen ... 286 Eine Spielrunde -- ein ganzes Jahr ... 288 Das ganze Programm in einem Rutsch ... 299 10. Charts und Bibliotheken ... 305 Chartis.js ... 307 Zeit für eigene Daten ... 316 11. Mondlandung ... 331 Was brauchen wir auf unserer Webseite? ... 332 Schöner abstürzen ... ... 334 Ein paar Funktionen wären auch ganz hilfreich ... 334 Auch das schönste Programm ist nichts ohne eine Ausgabe ... 338 Etwas Kontrolle muss sein ... 341 Schöner fallen mit Canvas und JavaScript ... 344 12. Im Tal der fallenden Steine ... 353 Die HTML-Datei ... 354 Der Code ... 355 13. Objekte, Orakel, Schiffe und Seeungeheuer ... 367 Klassen, Objekte und die alten Griechen ... 368 Ein Orakel und die erste eigene Klasse ... 369 Noch eine Schippe OOP obendrauf ... 377 Einmal das volle Programm, bitte ... 378 Setzt die Segel! ... 379 So schreiben wir unser Programm ... 380 Eine Karte für die hohe See ... 382 Das Schiff ... 387 Eine Steuerung -- ganz klassisch ... 389 Die Klasse »Karte« ... 391 Die Klasse »Schiff« ... 393 Und noch die Steuerung ... 394 14. Würfel, Torus, Raumschiffe ... 395 Three.js -- woher nehmen und nicht stehlen? ... 396 Das erste Mal in 3D -- fast wie am Filmset ... 398 Und hier der Code am Stück ... 404 Ein Raumschiff -- ganz klassisch ... 406 15. Zahlen, Buchstaben und KI ... 413 Was fange ich mit künstlicher Intelligenz an? ... 414 Zeit für einen Test ... 419 Und jetzt noch einmal alles am Stück ... 421 Mehr KI und JavaScript ... 425 Index ... 427
Fit fürs Studium - Mathematik (2. Auflg.)
MINT-Studiengänge sind beliebt und die Abschlüsse gefragter denn je. Sie halten aber auch einige Herausforderungen bereit – nicht zuletzt, weil Mathematik für sie unverzichtbar ist und mitunter in hohem Tempo vermittelt wird. Keine Sorge: Mit diesem Buch knüpfen Sie an Ihr Schulwissen an, lernen Schritt für Schritt genau das, was Sie noch brauchen, und festigen Ihre Kenntnisse durch Aufgaben, die zu jedem Kapitel mit ausführlichen Lösungen bereitstehen. Sie lernen außerdem, mit der freien Mathematik-Software SageMath zu arbeiten. Gönnen Sie sich die Vorlaufzeit und gehen Sie gut vorbereitet an den Start! Aus dem Inhalt: Mathematische Grundlagen mit Tests zur SelbsteinschätzungLogarithmen und WurzelnSinus und Co. gründlich beleuchtetFolgen, Reihen und GrenzwerteStetigkeit und MonotonieAbleitungen und IntegraleKomplexe ZahlenWahrscheinlichkeiten und StatistikBool’sche Algebra, Aussagenlogik und DigitaleBeweistechnikenKurvendiskussionMantelflächen und Rotationskörper integrierenDifferentialgleichungen erster und zweiter OrdnungPolar- und KugelkoordinatenDifferentialrechnung in mehreren DimensionenVektoren, Vektorräume und MatrizenAnalytische GeometrieEinführung in numerische VerfahrenArbeiten mit Mathematik-Software
Flutter und Dart
Das umfassende Handbuch Mit Flutter und Dart werden Träume wahr in Sachen plattformübergreifender App-Entwicklung. Der UI-Werkzeugkasten von Flutter stellt Ihnen native iOS- und Android-Widgets flexibel zur Verfügung. Außerdem warten starke Produktivitätstools und moderne Sprachfeatures auf Sie. Marc Marburger stellt Ihnen das Framework Flutter und die Sprache Dart mit all ihren Stärken vor. Profitieren Sie von vielen Codebeispielen und konkreten Praxistipps und lernen Sie, auf welche Details Sie besonders achten sollten und wie Sie die Vorteile von Flutter und Dart ausspielen. So entwickeln Sie robuste, performante Apps mit modernen User Interfaces. Aus dem Inhalt:Installation und WerkzeugeAbhängigkeiten verwaltenWidgets, Themes und StylesFeatures: Null-Safety, Navigation 2.0 und Co.Hot Reload und effiziente WorkflowsLokalisierung und BarrierefreiheitPerformance und Best PracticesReleases für iOS und AndroidFlutter Modules, Natives einbetten und C-SchnittstellenUnit-Tests, Widgets testenLogging und AnalyticsCloud-Schnittstellen am praktischen BeispielAutor: Marc Marburger hat langjährige Erfahrung in der App- und Softwareentwicklung. Angefangen hat er nach dem Abschluss in Informatik mit C++ und Assembler in der Industrieautomatisierung. Plattformübergreifende Apps beschäftigen ihn seit 2012, von C# auf der Windows-Plattform über Xamarin kommend liegt sein Fokus nun auf Dart und Flutter. Diese Technologie setzt er täglich als freiberuflicher Softwareentwickler in Kundenprojekten ein. Leseprobe (PDF-Link)
Microsoft 365 absichern
»Das Schöne an der Cloud ist, dass man sich nicht mehr selbst um die Sicherheit der Daten kümmern muss.« Ein gefährlicher Irrtum! Zwar stellt Microsoft umfangreiche Sicherheitswerkzeuge zur Verfügung, die Verantwortung für die Absicherung Ihres Tenants liegt jedoch bei Ihnen. In diesem kompakten Guide gibt Ihnen Aaron Siller einen umfassenden Überblick über die Sicherheitstools und -optionen von Microsoft 365 und zeigt Ihnen, wie Sie Zugriffsrechte richtig setzen und Konten professionell absichern. So bleiben Ihre Daten auch in Zukunft geschützt. Aus dem Inhalt: Zero Trust und die Basis Ihrer SicherheitDas Admincenter von Microsoft 365Microsoft Defender XDRZugriffssteuerung und Identity-ManagementEntra ID: Konten und Rechte verwaltenSharePoint und OneDrive: FreigabeverwaltungSPF, DMARC und DKIM für Exchange OnlineTeams: Richtlinien und VorgabenIntune: BYOD und Device ManagementBest Practices und konkrete Vorlagen für mehr Sicherheit
Apache Kafka (2. Auflage)
Apache Kafka in 2. Auflage aus dem Juli 2025: Von den Grundlagen bis zum Produktiveinsatz- Kafkas verteilte Streaming-Fähigkeiten beherrschen- Echtzeit-Datenlösungen implementieren- Kafka in Unternehmensumgebungen integrieren- Kafka-Anwendungen entwickeln und verwalten- Ausfallsicherheit und Skalierbarkeit erreichenApache Kafka ist der Goldstandard für Streaming- Datenplattformen und Kernbestandteil moderner Echtzeitdaten-Architekturen. Es ermöglicht einen nahtlosen Datenfluss zwischen verschiedenen Services, IT-Systemen und Teams in Unternehmen. Kafkas solides Design gewährleistet hohe Ausfallsicherheit und reibungslose Skalierbarkeit.Dieses Buch ist ein praktischer Leitfaden für IT-Fachleute, die Kafka in datenintensive Anwendungen und Infrastrukturen integrieren. Von der Einrichtung von Kafka-Clustern über das Produzieren und Konsumieren von Nachrichten bis zur Integration in Unternehmenssysteme – leicht verständlich wird das nötige Wissen für zuverlässige und skalierbare Kafka-Anwendungen vermittelt.Neu in der 2. Auflage: Das Buch wurde vollständig überarbeitet und um den umfangreichen Teil „Kafka im Unternehmenseinsatz“ erweitert. Dieser behandelt ausführlich Kafka Connect zur Systemintegration, Stream-Processing, Governance-Aspekte sowie eine praxisnahe Referenzarchitektur. Zusätzlich bietet das Buch erweiterte Einblicke in Monitoring, Desaster Management und Kafkas Rolle in modernen Datenarchitekturen.Anatoly Zelenin und Alexander Kropp begeistern sich seit ihrer Kindheit für IT und arbeiten heute als Experten für Echtzeitdaten und moderne IT-Architekturen mit Fokus auf Apache Kafka. Anatoly begeistert mit seinen Trainings Teams und bringt sie aufs nächste Kafka-Level. Alexander gestaltet aktiv Cloud- Plattformen mit Kubernetes und entwickelt kreative IT-Lösungen. Als Teil der DataFlow Academy verhelfen sie Unternehmen durch praxisnahe Trainings und Beratung zum Erfolg mit Echtzeitdaten.AUS DEM INHALT- Kafka-Grundlagen und Architektur: Vom Aufbau bis zur Verwaltung von Clustern- Zentrale Konzepte: Topics, Nachrichten, verteilte Logs und Zuverlässigkeit- Tiefer Einblick: Cluster-Management, Nachrichten produzieren, konsumieren und bereinigen- Kafka im Unternehmenseinsatz: Kafka Connect, Stream-Processing, Governance und Referenzarchitektur- Betriebliche Aspekte: Monitoring, Alerting und Desaster Management- Kafka in modernen Architekturen: Vergleich mit anderen Technologien und praktische Einsatzszenarien
Observability Engineering with Cilium
In the dynamic realm of software deployment, the rise of cloud-native technologies has transformed technological and cultural standards. This shift, while bringing innovation and agility, also introduces paradigms and complexities with the interplay of microservices in on-prem, multi and hybrid cloud. To address these challenges, Observability engineering is now a necessity and is crucial for survival in the competitive world of Industry 4.0, AI and cloud native._Observability Engineering with Cilium _dives into the cloud-native ecosystem, exploring observability's core principles and applications. The goal is to delve into the under-addressed aspects of observability critical for cloud-native deployment. It aims to provide a deep understanding of cloud-native environments. Throughout, we demystify key definitions, paradigms and shed light on socio-economic and socio-technical change, Conway's Law, maturity models and other less-discussed aspects to guide you in designing, building, and operating a comprehensive Observability platform, leveraging technologies like Kubernetes, service mesh and eBPF and tools like Cilium, Hubble, Tetragon, Prometheus, OpenTelemetry, Cribl, Splunk, Pixie, Falco, Grafana Beyla and Alloy.By the end of this book, you'll have the tools to level up your knowledge base to become a sophisticated cloud-native observability engineer.YOU WILL LEARN:* The complexities of cloud-native environments by exploring modern observability patterns with technologies like eBPF, Cisco Cilium, and innovative methodologies* How to effectively utilize eBPF across on-prem and hybrid cloud environments* How to identify risks in your cloud-native journey as well as how to mitigate them* Insights into software instrumentation essential for effective monitoring and diagnostics* How to navigate trade-offs, processes, and challenges to enhance observability efficiency KPIsTHIS BOOK IS FOR:Kubernetes specialists, and application architects, as well as CISOs, CTOs, and CIOs who wish to learn how to utilize modern concepts to plan, design and operate a flexible Observability platform that backs you during migration from current state of operation to the cloud-native state.PART ONE.- Chapter 1: The Groundwork.- Chapter 2: Cloud Native Phenomena.- Chapter 3: Cloud Native Maturity Models.- Chapter 4: Observability Engineering Fundamentals.- Chapter 5: Instrumentation Engineering Fundamentals.- Chapter 6: Demystifying Cilium Spellbinding Nature.- PART TWO.- Chapter 7: Delineating Cilium Core Architecture.- Chapter 8: Portraying Cilium Use Cases.- Chapter 9: Observing the Unseen with Cilium and Grafana.- Chapter 10: Cilium Outstanding, Yet Not Alone.
Shopping in Virtual Stores
How can immersive virtual environments reshape the way Generation Z shops? Discover how virtual stores in the metaverse could revolutionize shopping for Gen Z. This study investigates the customer experience in virtual stores, its sensory, emotional, cognitive, social and immersive dimensions and their influence on Gen Z's behavioral intention to use virtual stores as a new shopping channel in the future. Drawing on a comprehensive analysis of 95 virtual stores and survey data from over 300 online shoppers, the findings reveal unexpected consumer patterns: introverts, individuals with no VR experience, and non-gamers exhibit a notably high openness toward virtual shopping environments. The study further identifies Gen Z's preference for virtual stores that seamlessly integrate the strengths of both physical and e-commerce shopping. This book offers a data-driven roadmap for designing engaging, future-ready virtual shopping experiences that resonate with the next generation of digital consumers. Dive into the future of immersive online shopping and learn how to engage and retain the next generation of consumers.Introduction.- Shopping in Virtual Stores.- Customer Experience.- Model Development, Conceptualization, Hypotheses & Further Insights.- Methodology.- Data Analysis.- Conclusion.
Millionen Klicks, leere Taschen
OnlyFans ist mehr als ein Geschäftsmodell - es ist ein Spiegel. Ein Spiegel für unsere wirtschaftlichen Sehnsüchte, sozialen Machtverhältnisse und den fortschreitenden Wandel hin zu einer Ökonomie der Sichtbarkeit. Die Plattform hat nicht nur eine Branche verändert, sondern ein neues Verhältnis geschaffen: zwischen Intimität und Technologie, zwischen Konsum und Nähe, zwischen Kreativität und Marktlogik.Dieses Buch ist kein Plädoyer für oder gegen OnlyFans. Es ist ein Versuch, das Phänomen in seiner ganzen Komplexität zu erfassen: wirtschaftlich, sozial, emotional und politisch.Denn wer die Plattform verstehen will, muss sich mit den Bedingungen auseinandersetzen, unter denen digitale Arbeit heute stattfindet - und mit den Fragen, die sie uns morgen stellen wird.
Intermediate Python and Large Language Models
Harness the power of Large Language Models (LLMs) to build cutting-edge AI applications with Python and LangChain. This book provides a hands-on approach to understanding, implementing, and deploying LLM-powered solutions, equipping developers, data scientists, and AI enthusiasts with the tools to create real-world AI applications.The journey begins with an introduction to LangChain, covering its core concepts, integration with Python, and essential components such as prompt engineering, memory management, and retrieval-augmented generation (RAG). As you progress, you’ll explore advanced AI workflows, including multi-agent architectures, fine-tuning strategies, and optimization techniques to maximize LLM efficiency.The book also takes a deep dive into practical applications of LLMs, guiding you through the development of intelligent chatbots, document retrieval systems, content generation pipelines, and AI-driven automation tools. You’ll learn how to leverage APIs, integrate LLMs into web and mobile platforms, and optimize large-scale deployments while addressing key challenges such as inference latency, cost efficiency, and ethical considerations.By the end of the book, you’ll have gained a solid understanding of LLM architectures, hands-on experience with LangChain, and the expertise to build scalable AI applications that redefine human-computer interaction.WHAT YOU WILL LEARN* Understand the fundamentals of LangChain and Python for LLM development* Know advanced AI workflows, including fine-tuning and memory management* Build AI-powered applications such as chatbots, retrieval systems, and automation tools* Know deployment strategies and performance optimization for real-world use* Use best practices for scalability, security, and responsible AI implementation* Unlock the full potential of LLMs and take your AI development skills to the next levelWHO THIS BOOK IS FORSoftware engineers and Python developers interested in learning the foundations of LLMs and building advanced modern LLM applications for various tasksChapter 1: LangChain and Python: Basics.- Chapter 2: LangChain and Python: Adanced Components.- Chapter 3: Building Advanced Applications Powered by LLMs with LangChain and Python.- Chapter 4: Deploying LLM-powered Applications.- Chapter 5: Building and Fine-tuning LLMs.
Shell Script Programmierung kapieren und trainieren
Dein Weg zum Shell-Script-Meister Shell Scripting zu lernen ist wie das Meistern einer Kampfkunst - es erfordert Übung, Struktur und ein solides Fundament. Dieses Buch richtet sich an Systemadministratoren, Entwickler und Studierende, die Shell Scripting von Grund auf lernen und praktisch anwenden möchten. Jedes Kapitel vermittelt praxisnahe Techniken, mit denen du deine Fähigkeiten systematisch aufbaust. Trainingsplan für die Praxis Du startest mit den Grundlagen der Syntax und den wichtigsten Terminal-Befehlen. Danach lernst du den Umgang mit Variablen, Kontrollstrukturen, Funktionen und der Verarbeitung von Dateien. Fortgeschrittene Themen wie Prozesssteuerung, zeitgesteuerte Aufgaben mit Cron und andere Automatisierungstechniken runden dein Training ab. Mit Übungen und Prüfungen zum schwarzen Gürtel Nach jedem Kapitel stellst du dich einer Gürtelprüfung - einer herausfordernden Übungsaufgabe, um dein Wissen zu festigen. So erarbeitest du dir Schritt für Schritt alle Grundlagen der Shell-Script-Programmierung, die im Admin- und DevOps-Alltag unverzichtbar sind. Uwe Schirmer ist Geschäftsbereichsleiter bei der rms GmbH, die Software für den öffentlichen Nahverkehr entwickelt.Er hat viele Jahre als Software-Architekt gearbeitet und ist beim International Software Architecture Qualification Board (iSAQB) aktiv. Als Autor hat er bereits mehrere Bücher über Scala und Scrum geschrieben und verschiedene Bücher aus dem Englischen übersetzt. Er bloggt unter http://schirmer.org. Louis Schirmer studiert Kognitionswissenschaften und arbeitet als Werkstudent in der Softwareentwicklung. Mit diesem Buch hat er erste Erfahrungen im Schreiben machen können.
Einstieg in die Datenanalyse mit Excel
In diesem Praxisbuch führt George Mount Daten- und Business-Analyst*innen durch zwei leistungsstarke in Excel integrierte Tools für die Datenanalyse: Power Pivot und Power Query. Er zeigt Ihnen, wie Sie mit Power Query Workflows zur Datenbereinigung erstellen und mit Power Pivot relationale Datenmodelle entwerfen. Darüber hinaus lernen Sie nützliche Funktionen wie dynamische Array-Formeln, KI-gestützte Methoden zur Aufdeckung von Trends und Mustern sowie die Integration von Python zur Automatisierung von Analysen und Berichten kennen.George Mount zeigt Ihnen, wie Sie Ihre Excel-Kenntnisse weiter ausbauen und das Programm effektiv für die moderne Datenanalyse nutzen. Das Buch gibt einen klaren Überblick über das volle Potenzial von Excel und hilft Ihnen, auch ohne Power BI oder anderer Zusatzsoftware Daten effektiv aufzubereiten und zu analysieren. Viele Übungen zur Vertiefung des Gelernten runden das Buch ab.Dieses Buch zeigt Ihnen, wie Sie:wiederholbare Datenbereinigungsprozesse für Excel mit Power Query erstellenrelationale Datenmodelle und Analysen mit Power Pivot entwickelnDaten schnell mit dynamischen Arrays abrufenKI nutzen, um Muster und Trends in Excel aufzudeckenPython-Funktionen in Excel für automatisierte Analysen und Berichte integrierenLeseprobe (pdf-Link)Über den Autor:George Mount ist Gründer von Stringfest Analytics, einer Beratungsfirma, die sich auf die berufliche Weiterbildung im Bereich Datenanalyse spezialisiert hat. Er hat mit führenden Bootcamps, Lernplattformen und Fachorganisationen zusammengearbeitet, um Menschen dabei zu unterstützen, in der Datenanalyse erfolgreich zu sein. George Mount wurde mit dem „Microsoft Most Valuable Professional“-Award für herausragende technische Expertise und sein Engagement in der Excel-Community ausgezeichnet.